Jueves, Diciembre 12, 2019

Descubren una nueva vulnerabilidad en los procesadores más potentes de Intel

intel-agujero-seguridad

Los procesadores de Intel se han mostrado como los más inseguros probablemente de la historia. Todos los procesadores de la gama Core están expuestos ya a más de una decena de vulnerabilidades, la mayoría relacionados con la ejecución especulativa. Ahora, un nuevo fallo llamado NetCAT afecta a los procesadores más potentes de la marca.

Los procesadores Intel Xeon pueden filtrar contraseñas y datos confidenciales

No pasaría nada grave si estos fallos de seguridad pudieran ser subsanados sin perjuicio para el consumidor, pero es que los chips de Intel no paran de perder rendimiento con cada vulnerabilidad que se descubre. La nueva vulnerabilidad afecta a la gama Xeon de la compañía, que en 2011 incluyó una función que mejoraba el rendimiento en los servidores permitiendo que las tarjetas de red y otros periféricos se conectasen directamente a la memoria caché de la CPU en lugar de hacerlo a la memoria RAM del ordenador como se ha hecho siempre.

Así, este sistema, llamado DDIO, mejora el ancho de banda, además de reducir la latencia y el consumo energético. Sin embargo, unos investigadores han descubierto que un atacante puede aprovecharse de un fallo para obtener las pulsaciones del teclado y otros datos sensibles que vayan por la memoria de los servidores que usen un procesador Xeon de Intel, incluso si está en un entorno virtual. Cada servidor ejecuta multitud de instancias individuales para cada usuario mediante virtualización, y un atacante puede acceder a los datos de otras personas que estén usando el mismo servidor; incluso aunque se estén escribiendo los datos en una sesión segura SSH.

El ataque ha sido bautizado como NetCAT (Network Cache ATtack), e Intel se ha visto obligada a recomendar a los usuarios que desactiven el DDIO y el RDMA en redes que no sean de confianza, lo que disminuye el rendimiento de sus chips. En el caso de no desactivarlo, los investigadores alertan de que en el futuro se podrían descubrir nuevos ataques que permitan robar otro tipo de datos; incluso aunque RDMA esté desactivado, ya que sólo lo han usado para simplificar el ataque y podrían prescindir de él en un futuro. Por ello, es muy probable que en los próximos meses veamos nuevos ataques basados en este método.

Los investigadores piden a los fabricantes de procesadores que sean más cuidadosos

Todo esto ha sido posible gracias a hacerle ingeniería inversa al DDIO, donde han encontrado que la memoria caché estaba siendo compartida por la CPU y los periféricos incluso aunque recibieran datos sospechosos o maliciosos. Entre la información que es accesible se encuentra el momento concreto en el que se reciben los paquetes de datos, incluso los de conexiones SSH. A través de ello, es posible deducir el contenido de cada pulsación del teclado a través del tiempo que se tarda en pulsar cualquier tecla. Por ejemplo, la gente escribe más rápido una “s” después de una “a” que lo que tardan en pasar de la “s” a la “g”. En el siguiente vídeo se puede ver cómo funciona.

Además, hacen una recomendación clave: que los fabricantes de procesadores se preocupen más de lanzar funciones seguras cuando hacen cambios en la arquitectura de sus chips antes de ponerlos en millones de dispositivos en todo el mundo. AMD parece haber seguido este camino, ya que sus procesadores Ryzen no han tenido todavía ninguna vulnerabilidad que les haga perder rendimiento, al contrario que Intel.

 

Fuente: Ars | adslzone

¿Quién está en línea?

Hay 110 invitados y ningún miembro en línea

Contador de Visitas

12595256
Hoy Hoy 1383
Ayer Ayer 2647
Esta semana Esta semana 8439
Este mes Este mes 23130
Total de Visitas Total de Visitas 12595256

Día con más
visitantes

12-07-2019 : 5142

Gracias por su visita